このページでは、Microsoft SQL Server (MSSQL) 接続を作成するために [Connection credentials] 画面に入力する必要がある認証情報について説明しています。認証情報は Secure Shell (SSH) トンネリング オプションに応じて変化します。

これらのオプションを使用すると、SSH トンネルを介して MSSQL インスタンスに安全に接続できます。トンネルでは、安全な SSH チャネル経由でデータベース トラフィックをルーティングすることで、セキュリティが強化されます。

認証方法には [No Tunneling] と [SSH Tunnel Key Authentication] の 2 種類があります。

SSH トンネリング オプションとして [No Tunneling] を選択した場合は、次のフィールドに入力します。

接続認証情報フィールド説明
SSH Tunneling[No Tunneling] を選択します。
Username認証ユーザー名。
Password認証に必要なパスワード。
HostMSSQL ホスト ドメイン。ホストは MSSQL 又は Azure SQL インスタンスの管理者から入手できます。
Port

MSSQL ポート番号。ポート番号は MSSQL 又は Azure SQL インスタンスの管理者から入手できます。

通常のポート番号は 1433 です。

DatabaseMSSQL データベース名。
Schemas

MSSQL データベース スキーマ。このフィールドは必須ではありません。 

単一のスキーマ名を入力することも、フィールドを空のままにすることもできます。空の場合、Data Orchestrator はすべてのスキーマを取得します。

Hostname in CertificateMSSQL 証明書で使用されるホスト名。
Certificate

Privacy-Enhanced Mail (PEM) 形式の暗号化されていない証明機関 (CA) 証明書。

詳細については、以下の「証明書」セクションを参照してください。

SSH トンネリング オプションとして [SSH Tunnel Key Authentication] を選択した場合は、次のフィールドに入力します。

接続認証情報フィールド説明
SSH TunnelingSSH トンネルで接続する場合は [SSH Tunneling Key Authentication] を選択します。
Username認証ユーザー名。
Password認証に必要なパスワード。
HostMSSQL ホスト ドメイン。ホストは MSSQL 又は Azure SQL インスタンスの管理者から入手できます。
Port

MSSQL ポート番号。ポート番号は MSSQL 又は Azure SQL インスタンスの管理者から入手できます。

通常のポート番号は 1433 です。

DatabaseMSSQL データベース名。
Schemas

MSSQL データベース スキーマ。このフィールドは必須ではありません。 

単一のスキーマ名を入力することも、フィールドを空のままにすることもできます。空の場合、Data Orchestrator はすべてのスキーマを取得します。

SSH Login UsernameSSH トンネル ログインの認証に使用されるユーザー名。
SSH Private Key

SSH 認証に使用される、暗号化されていない PEM 形式の秘密鍵。

SSH 秘密鍵をデコードするには、次のコマンドを使用します: echo <ssh_private_key> | base64 --decode

デコードされた証明書に、生成されたとおりのコンテンツ全体が含まれていることを確認します。これには、行と行間の復帰改行が 含まれます。ブロック内の行や空白を変更、トリミング、又は削除しないでください。

以下は、PEM 形式の暗号化されていない CA 証明書の例です。

-----BEGIN PRIVATE KEY-----
MIIEvAIBADANBgkqhkiG9w0BAQEFAASCBKcwggSjAgEAAoIBAQDxq...
...(Base64 形式の秘密鍵の内容) ...
... 複数の行 ...
-----END PRIVATE KEY-----

SSH Tunnel Jump Server Hostトンネルとして機能する SSH ジャンプ サーバーのホスト名または IP アドレス。
SSH Connection PortSSH ポート番号。
Hostname in CertificateMSSQL 証明書で使用されるホスト名。
Certificate

Privacy-Enhanced Mail (PEM) 形式の暗号化されていない証明機関 (CA) 証明書。

詳細については、以下の「証明書」セクションを参照してください。

MSSQL コネクターでは TLS/SSL 暗号化をサポートしています。TLS/SSL 暗号化により、MSSQL インスタンスへの安全で暗号化された接続を確立できます。転送中のデータが不正な第三者によって傍受されたり読み取られたりするのが防止されます。MSSQL サーバーにインストールされているデジタル証明書を使用して接続が保護されます。正しいホストへの接続を確保するには、有効なクライアントが必要です。こうすることで、データ保護がさらに強化されます。

コネクターで証明書を使用するには、まず Base64 でエンコードされた CA 証明書を PEM 形式でデコードする必要があります。次のコマンドを使用して証明書をデコードします。

echo <certificate> | base64 --decode

デコードされた証明書に、生成されたとおりのコンテンツ全体が含まれていることを確認します。これには、行と行間の復帰改行が 含まれます。ブロック内の行や空白を変更、トリミング、又は削除しないでください。

以下は、PEM 形式の暗号化されていない CA 証明書の例です。

-----BEGIN CERTIFICATE-----
MIIDBzCCAe+....................
.......複数の行...........
-----END CERTIFICATE-----

注記:接続を編集する必要がある場合は、CA 証明書を再度入力する必要があります。